Intel қайтадан қиындыққа тап болды, олар деректердің ағып кетуін анықтады

Intel Inside логотипі

Бір топ Иллинойс университетінің зерттеушілері шығарылды олар жақында дамыды жаңа бүйірлік каналды шабуылдау техникасы бұл сақиналық байланыс арқылы ақпараттың жылыстауын басқаруға мүмкіндік береді Intel процессорларының.

Шабуылдың жаңа түрі туралы үш эксплуатация ұсынылды келесілерді жасауға мүмкіндік береді:

  • Жеке биттерді шығарып алыңыз RSA және EdDSA қосымшаларын қолданғанда шифрлау кілттері, олар бүйірлік арналардың шабуылына ұшырайды (егер есептеу кідірістері өңделетін деректерге байланысты болса). Мысалы, EdDSA инициализациясы векторы (nonce) туралы ақпаратпен биттің жеке ағуы бүкіл жеке кілтті дәйекті алу үшін шабуылдарды қолдану үшін жеткілікті. Шабуылды іс жүзінде жүзеге асыру қиын және оны көптеген резервтермен жасауға болады. Мысалы, сәтті жұмыс SMT (HyperThreading) функциясын өшіру және LLC кэшін CPU ядроларының арасында бөлу арқылы көрінеді.
  • Пернелерді басу арасындағы кідірістер туралы параметрлерді анықтаңыз. Кідірістер пернелердің орналасуына байланысты және статистикалық талдау арқылы пернетақтадан енгізілген деректерді кейбір ықтималдықтармен қалпына келтіруге мүмкіндік береді (мысалы, көптеген адамдар «а» -дан кейін «s» -ді «g» -ден әлдеқайда тез тереді) содан кейін «s»).
  • Деректерді тасымалдау үшін жасырын байланыс арнасын ұйымдастырыңыз жалпы жадты, процессордың кэшін немесе процессор құрылымдарын және белгілі бір CPU ресурстарын пайдаланбайтын секундына шамамен 4 мегабит жылдамдықтағы процестер арасында. Жасырын арнаны құрудың ұсынылған әдісін бүйірлік арналар арқылы шабуылдан қорғаудың қолданыстағы әдістерімен бұғаттау өте қиын екендігі байқалады.

Зерттеушілер олар сондай-ақ эксплуатация жоғары артықшылықтарды қажет етпейтіндігін және оларды тұрақты пайдаланушылар пайдалана алатындығы туралы хабарлайды артықшылықтарсыз, олар шабуыл туралы да айтады виртуалды машиналар арасында деректердің ағып кетуін ұйымдастыру үшін мүмкін болуы мүмкін, бірақ бұл мәселе тергеу шеңберінен тыс болды және виртуалдандыру жүйелері тексерілмеді.

Ұсынылған код Ubuntu 7 ортасында Intel i9700-16.04 процессорында сыналды. Жалпы, шабуыл әдісі Intel Coffee Lake және Skylake үстелдік процессорларында тексерілген және Broadwell Xeon серверлік процессорларына қолданылуы мүмкін.

Ring Interconnect технологиясы Sandy Bridge микроархитектурасына негізделген процессорларда пайда болды және есептеу және графикалық ядроларды, солтүстік көпірді және кэшті қосу үшін қолданылатын бірнеше циклды шиналардан тұрады. Шабуыл жасау әдісінің мәні сақиналық шинаның өткізу қабілетінің шектеулі болуына байланысты бір процесте жад операциялары басқа процестің жадына қол жеткізуді кешіктіреді. Іске асырудың егжей-тегжейі қайта жасалғаннан кейін, шабуылдаушы басқа жүктемені жадқа қол жеткізуді кідіртуге әкелетін пайдалы жүктемені тудыруы мүмкін және ақпараттарды алу үшін қосалқы арна ретінде артта қалған деректерді қолдана алады.

Процессордың ішкі шиналарына шабуыл жасау шинаның архитектурасы мен жұмыс істеу әдістері туралы ақпараттың жеткіліксіздігімен, сондай-ақ пайдалы деректерді шығаруды қиындататын шудың жоғары деңгейімен байланысты. Деректерді шина арқылы тасымалдау кезінде қолданылған хаттамаларды кері құрастыру арқылы шинаның принциптерін түсінуге болатын. Пайдалы ақпаратты шуылдан бөлу үшін машиналық оқыту әдістеріне негізделген деректерді жіктеу моделі қолданылды.

Ұсынылған модель бірнеше процестер бір уақытта жадқа қол жеткізетін және процессордың кэштерінен деректердің бір бөлігі қайтарылатын нақты процесстегі есептеу кідірістерін бақылауды ұйымдастыруға мүмкіндік берді.

Сонымен, егер сіз бұл туралы көбірек білгіңіз келсе, кеңес алуыңызға болады келесі құжат.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.